Preguntas con etiqueta 'routing'

3
respuestas

BLOQUEO DE PING: ¿Cómo hacerlo? ¿Cómo romper?

Puedo acceder a cada página de un sitio a través del navegador (Firefox). También puedo ver la dirección ip y del puerto en firebug, pero cuando abro el sitio cmd- > ping - > dice "solicitud de tiempo de espera". También probé tracerout...
hecha 02.04.2012 - 19:02
1
respuesta

¿Cuáles son los requisitos para detectar paquetes UDP en una red inalámbrica Ad-Hoc?

En una red inalámbrica Ad-Hoc, tengo dos computadoras que se comunican en UDP juntas de 192.168.1.3 a 192.168.1.5 Tengo una tercera computadora (192.168.1.6) que quiere escuchar los paquetes que no están dirigidos a ella. Puedo ver los paquet...
hecha 05.06.2013 - 15:53
2
respuestas

¿Cómo es que el servicio oculto de Tor está oculto para el público?

Supongamos que tengo un servidor web X , escucho en el puerto N por ejemplo y configurado como un servicio oculto Tor . ¿Cómo y dónde se implementa su ' ocultamiento del acceso público?     
hecha 29.05.2013 - 08:22
2
respuestas

Al usar HTTPS, ¿se puede ver el dominio de destino?

Si voy a https://google.com/q=test_query desde mi navegador, ¿qué tráfico se puede ver en el enrutador? ¿Se puede ver el nombre de dominio (google.com)? Si es así, ¿puedo bloquear todo el tráfico a una página web al impedir el acceso a...
hecha 28.05.2014 - 11:17
1
respuesta

¿Cómo es un servicio oculto de Tor inmune a los ataques del nodo de salida?

Déjame explicarte con un ingenioso diagrama: IP / RP < - > grupo de clientes Tor / nodo (circuito de Tor) < - > Servicio oculto Tor ¿No sabría el último cliente Tor del circuito que el mensaje es para el servicio oculto de Tor? S...
hecha 20.10.2013 - 18:13
1
respuesta

Seguridad de la red Openflow / SDN

Las redes Openflow / SDN le dan a un controlador remoto la capacidad de administrar el comportamiento de los dispositivos de red, es decir, las configuraciones. Pueden reenviar conjuntos de instrucciones para cambiar dinámicamente la configuraci...
hecha 19.12.2012 - 09:31
2
respuestas

¿Sugerencias de software sobre la creación de un dispositivo de simulación WAN “pasivo” y “activo”?

Quiero crear una caja más o menos autocontenida en la que pueda conectar dos o más puntos finales (enrutadores, principalmente) que simularán una WAN. Quiero poder alterar el tráfico de muchas maneras, tanto "pasivas" (por ejemplo, problemas de...
hecha 29.09.2011 - 19:47
1
respuesta

recomendaciones de CIS: deshabilitar el reenvío de IP

Estoy buscando en Recomendaciones CIS para Debian 8. En una prueba de conformidad CIS que usa nessus, veo que la prueba para deshabilitar el reenvío de IP ha fallado. Pero cuando miro el sistema, puedo ver que, de hecho, está deshabilitado....
hecha 03.10.2016 - 14:02
2
respuestas

Transmisión indirecta del servidor de intranet al mundo exterior

Tengo una red interna de cámaras de red IP. Las fuentes de estas cámaras son ingeridas por un solo servidor y presentadas desde una interfaz web unificada tanto internamente como hacia el mundo exterior (ambas después de la revisión de la contra...
hecha 23.01.2014 - 00:48
2
respuestas

1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artícu...
hecha 13.04.2012 - 04:44